Proyecto AICY
Registro de Autoevaluación
Ojo, utiliza la misma dirección de correo electrónico con la que te registrarás en la plataforma.

Género

146 1
La organización gestiona los datos financieros de sus clientes. Debido al aumento de los ciberataques destinados a interceptar datos confidenciales transmitidos a través de la red, es necesario implementar un enfoque adecuado para mejorar la seguridad de los datos transmitidos. ¿Cuál de las siguientes soluciones aumentaría significativamente el nivel de seguridad?
131 2
Una empresa de comercio electrónico, desea desarrollar un modelo de aprendizaje automático para realizar predicciones sobre si los clientes comprarán un producto o no. Además de las características del producto, tiene varios datos, como información demográfica de los clientes, comportamientos de compra anteriores e interacciones en el sitio web. ¿Cuál de los siguientes algoritmos podría ser el más adecuado para este escenario?
151 3
Una empresa desea desarrollar un plan de seguridad integral para defenderse de una variedad de amenazas cibernéticas, incluidos ataques de contraseñas, intentos de phishing y ataques de intermediarios (MitM). ¿Qué combinación de las siguientes estrategias proporcionaría la defensa más eficaz contra estos diferentes tipos de amenazas?
122 4
¿Cuál de los siguientes escenarios ejemplifica mejor la aplicación del aprendizaje supervisado?
135 5
¿Cuál de los siguientes conjuntos de herramientas de TI debería utilizar para probar su sistema de TI contra ataques al servidor FTP?
123 6
¿Cómo se llama cuando un modelo de aprendizaje automático aprende muy bien los patrones en los datos de entrenamiento pero pierde la capacidad de generalizar a datos nuevos no vistos?
143 7
¿Qué tipos de esteganografía puedes indicar?
132 8
¿Cuál de las siguientes pruebas no es una prueba de penetración?
149 9
Una empresa está preocupada por posibles ataques de fuerza bruta en su red interna. Según lo que sabe sobre seguridad de contraseñas, ¿cuál de las siguientes acciones protegería mejor a la empresa de este tipo de ataque?
129 10
Un sistema impulsado por IA en un hospital puede diagnosticar enfermedades y tomar decisiones clínicas analizando los ritmos cardíacos, los valores sanguíneos y los resultados de las pruebas de laboratorio de los pacientes. En este caso, ¿cuál de los subcampos de la inteligencia artificial incluidos en las notas anteriores se considera el componente más importante de este sistema?
140 11
Un atacante que realiza un ataque de envenenamiento de ARP en una red actualiza la tabla ARP del equipo de destino y realiza un ataque man-in-the-middle. ¿Cuál de las siguientes situaciones ocurre como resultado de este ataque?
139 12
El equipo de TI de una empresa notó un aumento inusual del tráfico en su red. A continuación, se muestran algunos datos y observaciones sobre el tráfico de la red: • Crecimiento del tráfico: En las últimas 24 horas, se observó un 400% más de tráfico de datos en la red de la empresa de lo habitual. • Direcciones IP de origen: La mayor parte del tráfico se origina en direcciones IP que vienen del extranjero. • Servidores de destino: la mayor parte del tráfico se enruta al servidor web de la empresa. • Distribución horaria: El crecimiento del tráfico se está intensificando, especialmente fuera del horario laboral. • Protocolos: La mayoría del tráfico utiliza los protocolos HTTP y HTTPS. ¿Cuál de las siguientes probabilidades describe mejor esta situación?
127 13
¿Cuál de los siguientes escenarios ejemplifica mejor la aplicación del aprendizaje supervisado?
142 14
¿Qué es el cifrado simétrico?
133 15
¿Cuál de las siguientes oraciones es verdadera para las pruebas de caja negra?
150 16
Una organización ha notado un aumento en los intentos fallidos de inicio de sesión en varias cuentas de usuario durante un corto período de tiempo. Después de analizar el tráfico de la red, el equipo de seguridad identifica un patrón en el que se realizan numerosos intentos de inicio de sesión desde la misma dirección IP, utilizando diferentes combinaciones de nombres de usuario y contraseñas. ¿Cuál de las siguientes sería la estrategia más adecuada para mitigar esta amenaza?
130 17
¿Cuál de las siguientes situaciones es adecuada para el uso del algoritmo K-Means Clustering?
137 18
¿Qué es el Sniffing?
138 19
Un administrador de red desea supervisar todo el tráfico de una red mediante Wireshark. Sin embargo, solo desea inspeccionar los paquetes que tienen la dirección IP de la computadora de destino "17.17.20.20". ¿Cuál de los siguientes comandos de filtro se debe utilizar para este propósito?
148 20
¿Cuál es un método común utilizado en ataques de fuerza bruta para comprometer contraseñas?
125 21
¿La Política de seguridad de la información es?
147 22
¿Cuál de los siguientes es el objetivo principal de la seguridad de la contraseña?
145 23
¿Cuál de los siguientes escenarios ilustra mejor un caso en el que el cifrado simétrico podría ser más apropiado que el cifrado asimétrico?
141 24
Tienes un problema de red en el que un servidor tiene tiempos de respuesta lentos. Sospechas que puede deberse a un exceso de tráfico en un puerto en particular. ¿Qué comando tcpdump sería más útil para confirmarlo?
134 25
¿Es obligatorio el uso de pruebas de penetración para asegurar cualquier sistema TI?
128 26
¿Cómo se llama cuando un modelo de aprendizaje automático aprende muy bien los patrones en los datos de entrenamiento pero pierde la capacidad de generalizar a datos nuevos no vistos?
136 27
En una empresa de tecnología, los directivos quieren comprobar cuál es la vulnerabilidad del sistema ante ataques lanzados desde una red informática externa. Tras haber desarrollado un escenario de prueba, quieren que estas pruebas se realicen periódicamente sin mucha participación del personal técnico y sin tener que realizar análisis que consuman mucho tiempo de la documentación técnica del sistema de información que respalda las operaciones de la empresa. ¿Qué tipo de prueba de penetración será la más adecuada para esta empresa?
124 28
¿Cuál de los siguientes principios de seguridad de la información garantiza que la información sea accesible sólo para aquellos autorizados?
144 29
El objetivo del cifrado es garantizar la confidencialidad de los datos. Esto es especialmente importante en el caso de la correspondencia confidencial. ¿Se puede utilizar el cifrado asimétrico para enviar correos electrónicos?
126 30
¿Cuál es el rol principal de un Especialista en Seguridad de la Información en una organización?